- •Н. М. Радько а. Н. Мокроусов
- •1. Принципы и основные типы
- •1.1. Протоколы с арбитражем.
- •1.2. Протокол с судейством.
- •1.3. Самоутверждающийся протокол.
- •1.4. Разновидности атак на протоколы.
- •1.5. Доказательство с нулевым разглашением
- •1.6. Параллельные доказательства с нулевым
- •1.7. Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации.
- •1.8. Удостоверение личности с нулевым разглашением
- •1.9. Неосознанная передача информации.
- •1.10. Анонимные совместные вычисления.
- •1.11. Вычисление средней зарплаты.
- •1.12. Как найти себе подобного.
- •1.13. Депонирование ключей.
- •2. Криптографические протоколы
- •2.1 Основные определения и понятия
- •2.1.1. Основные определения
- •2.1.2. Используемые в протоколах термины и обозначения
- •2.2. Протоколы аутентичного обмена ключами
- •2.2.1. Протоколы a-dh, gdh.2 и a-gdh.2
- •Теорема 2.1.1 Протокол a-dh обеспечивает свойство pfs.
- •Рассмотрим теперь протокол Диффи-Хеллмана для групп [27].
- •2.2.2 Протокол sa-gdh.2
- •Для выполнения этого определения можно модифицировать протокол a-gdh.2 в следующий:
- •2.2.3. Особенности ключей протоколов a-gdh.2 и sa-gdh.2
- •2.2.4 Сравнение эффективности
- •2.3. Проект cliques
- •2.3.1. Присоединение
- •2.3.2. Слияние
- •2.3.3. Выход из группы
- •2.3.4. Обновление ключа
- •2.4. Перспективы использования.
- •Безопасность сетей на базе семейства протоколов tcp/ip
- •3.1. Особенности безопасности компьютерных сетей
- •3.2. Классификация компьютерных атак
- •3.3. Статистика самых распространенных атак
- •3.4. Анализ сетевого трафика сети Internet
- •3.5. Ложный arp-сервер в сети Internet
- •3.6. Навязывание хосту ложного маршрута с использованием
- •3.7. Подмена одного из субъектов tcp-соединения
- •3.8. Направленный шторм ложных tcp-запросов на создание соединения.
- •3.9.Атаки, использующие ошибки реализации сетевых служб.
- •3.10. Атака через www.
- •3.11. Методы защиты от удалённых атак в сети Internet.
- •4. Протоколы квантовой криптографии
- •4.1. Природа секретности квантового канала связи.
- •4.2. Проблемы и решения
- •4.3. Распределение/передача ключей
- •4.4. Введение в квантовую криптографию
- •4.5. Основы квантовой криптографии
- •4.5.1. Протокол bb84
- •4.5.2. Протокол b92
- •4.5.3. Уточнение чернового варианта ключа
- •4.6. Системы с квантовой передачей ключа
- •4.6.1. Системы с поляризационным кодированием
- •4.6.2. Системы с фазовым кодированием
- •4.8. Общие характеристики протоколов для квантово-криптографических систем распределения
- •4.9. Технологические проблемы и перспективы роста.
- •394026 Воронеж, Московский просп., 14
2.3.1. Присоединение
Операция добавляет нового участника Mn+1 к группе из n участников. Во время операции вычисляется новый групповой ключ Sn+1 , и Mn+1 становится новым контролирующим группы. Предполагая, что Mn является текущим контролирующим группы, протокол выглядит следующим образом:
Mn вырабатывает новое значение rn’ и получает множество чисел (необходимые данные для вычисления множества Mn берет из последнего этапа протокола A-GDH.2 и возводя затем нужные элементы в степень rn’(Kin-1mod p) получает необходимые значения)
M={g r1…rn’/ri | i[1,n-1]} { g r1…rn-1 }{ g r1…rn’ }
Затем M посылается Mn+1.
После получения сообщения Mn+1 вырабатывает число rn+1 и вычисляет значение g Ki,n+1r1…rn’rn+1/ri для всех i из [1,n]. Затем это множество рассылается всей группе.
При получении каждый Mi вычисляет групповой ключ как
(g Ki,n+1r1…rn’rn+1/ri)K-1i,n+1ri= g r1…rn’rn+1= Sn+1. А Mn+1 вычисляет ключ, используя сообщение из шага (1).
Шаги (1) и (2) требуют n экспоненцирований, шаг (3) требует одно экспоненцирование для каждого участника группы. Общее число экспоненцирований для получения ключа равно 2n+1 (считается, что на третьем шаге экспоненцирования происходят одновременно и по времени равны одному).
2.3.2. Слияние
Операция используется для добавления k>0 участников к существующей группе из n>1 участников. Пусть m=n+k. Во время операции вырабатывается новый групповой ключ Sm, и Mm становится новым контролирующим группы. Предполагая, что Mn является текущим контролирующим группы, протокол выглядит следующим образом:
Mn вырабатывает новое значение rn’ и вычисляет g r1…rn-1rn’. (значение g r1…rn-1 Mn может получить из предыдущего ключа путем возведения в степень rn-1). Затем это сообщение отправляется к Mn+1.
Каждый участник Mj , j=n+1,…,m-1 вырабатывает число rj и вычисляет gr1….rn’…rj . Это сообщение посылается Mj+1.
После получения сообщения, Mm рассылает полученное значение всей группе
После получения сообщения каждый участник Mi, i=1,2,…,m-1 группы вычисляет g(r1….rn’…rm-1)/ri и посылает его Mm.
Mm вырабатывает rm и получает множество
M={ g Ki,m r1…rn’ … rm/ri | i[1,m-1]}.
Затем оно посылается группе.
При получении сообщения шага (5) каждый Mi , i=1,2…m-1 вычисляет групповой ключ как (gr1…rn’…rmKim / ri)Kim-1ri= g r1…rn’…rm= Sm. Аналогично, Mm вычисляет ключ, используя сообщение из шага (3).
Если k = 2, то шаг (2) не нужен, в остальном протокол выглядит также.
Шаги требуют всего k модульных экспоненцирований. Также, как и ранее, шаги (4) и (6) требуют по одному для каждого участника. Шаг (5) требует n+k-1 экспоненцирований. Число экспоненцирований для присоединения k участников равно n+2k+1.
Операция присоединения также может быть использована для добавления k участников к группе. Это потребует повторить операцию присоединения k раз – соответственно возрастает трудоемкость операции. Таким образом для массового добавления участников группы лучше использовать операцию слияния. Если использовать операцию слияния для добавления одного участника к группе, то получается на два экспоненцирования больше, чем для операции присоединения. Итак, присоединение используется для добавления одного участника к группе, а слияние – нескольких.